4. Возможности ИИ в разведке и человеческий фактор
При общении с ChatGPT создается ощущение, что платформа знает и умеет все. Нет такой темы, по которой чат-бот OpenAI, казалось бы, не мог бы свободно изъясняться. Но на самом деле цель его большой языковой модели не в том, чтобы знать все, а в том, чтобы всегда давать ответ, который собеседник сочтет приемлемым. Он был оптимизирован для этой цели и поэтому очень похож на энергичного школьника, которого спрашивает учитель. На вопрос о том, что было изучено, он способен грамотно изложить свои мысли. В остальном же он путается и хватается за соломинку, демонстрируя при этом безразличие с целью выполнить только необходимый минимум.
Когда речь заходит об использовании платформ ИИ в военной и разведывательной сфере, на ум всегда приходят два толкиеновских имени: Palantir, принадлежащий Питеру Тилю и Дэйву Карпу, и конкурент Anduril, основанный их бывшими коллегами. Программное обеспечение AIP (Artifcial Intelligence Platform) компании Palantir использует большую языковую модель для обработки быстрых команд оперативного значения от любого, даже необученного человека, находящегося в пределах досягаемости прибора. Например, «отправить БпЛА патрулировать этот сектор» или «объединить данные с историей в базе данных». Упрощение происходит на уровне команд и само по себе является революционным. Кабина летчика полна кнопок и переключателей, и требуются годы, чтобы понять, как управлять ими в правильной последовательности и избежать фатальных последствий. Устройство, которому можно просто сказать «взлетай и лети в Рим», или, в нашем случае, выполнить не менее сложную операцию, например «собрать данные из следующих источников», - является примером поразительного упрощения. Машина не решает, что искать, и не разрабатывает стратегий, но работать с ней гораздо проще.
Аналогичным образом на ум приходит множество других примеров использования новых технологий ИИ и машинного обучения в сфере разведки. Если говорить о классических областях применения, то можно начать с радиоэлектронной разведки. Она представляет из себя не только получение и расшифровку сигналов связи, но и соотносение их друг с другом, выявление закономерностей и извлечение данных. И криптоанализ, безусловно, можно ускорить с помощью методов машинного обучения, чтобы содержание можно было дешифровать и понять.
Еще в программе 2012-2016 годов, то есть до нынешней революции в области глубокого обучения, Агентство национальной безопасности (АНБ, американская разведывательная служба, занимающаяся радиоэлектронной разведкой) заявило в качестве своей цели «знать все», применяя подход "тралового лова". Это становится возможным благодаря экспоненциальному увеличению скорости обработки перехватываемого электромагнитного сигнала. Можно «прочитать все», а затем спокойно решить, что из этого может быть полезно. При этом любое сообщение может быть расшифровано автоматически, с помощью методов обработки естественного языка, одним из наиболее продвинутых составляющих которых являются большие языковые модели. Таким образом, становится возможным восстановить смысл сообщения и автоматически связать его с соответствующими событиями.
Давайте вернемся к фантастическим кадрам из кинематографа, например, к сценам прослушки в ГДР в 1980-е в фильме «Жизнь других». Еще несколько лет назад для перехвата одного подозреваемого требовался агент, полностью посвятивший себя работе. Теперь же возможности обнаружения и обработки сигналов настолько велики, что работа по перехвату и расшифровке большинства цифровых сигналов возможна практически в режиме реального времени. Сегодня можно сразу же поместить информацию в нужный контекст и передать её завербованному лицу, если первые ее фрагменты выглядят многообещающе. Именно благодаря сигналу, намного более примитивному, чем современные, удалось перехватить сообщения Бен Ладена, находившегося очень далеко: даже такие слабые сигналы оказались достаточными, чтобы вычислить его местонахождение.
Конечно, не все можно прочитать и перехватить. Но доподлинно никто не знает, какие именно криптографические технологии удалось взломать спецслужбам. Мы также не знаем, как будут работать первые квантовые компьютеры, которые могут сделать многие из существующих средств защиты устаревшими. Хотя и не все, поскольку существуют алгоритмы шифрования, устойчивые к квантовому воздействию. В любом случае, шифрование безопасно, пока не доказано обратное. И лучшие умы спецслужб работают над этой проблемой. Достаточно сказать, что АНБ - буквально работодатель номер один для выпускников математических факультетов в Соединенных Штатах.
Агентурная разведка также в значительной степени подвержена влиянию цифровых технологий. Старый добрый шпионаж, когда агент «управляет» сетью контактов, - это уже, безусловно, «аналоговая» деятельность. Теперь данными и источниками можно обмениваться в цифровом формате, с помощью упомянутых возможностей радиоэлектронной разведки. Платежи можно осуществлять с помощью криптовалют, хотя в публичном блокчейне эти транзакции могут оставлять больше следов, чем можно было бы предположить, как многие выяснили на собственной шкуре.
Каналы вербовки также расширяются в геометрической прогрессии. Доступ к приватной информации потенциальной цели для вербовки может привести к выбору подходящего ей агента с помощью удаленных инструментов, без непосредственного контакта на месте. Такие контрразведывательные мероприятия, как распознавание лиц, дополненное машинным обучением, напротив, позволяют собрать море данных и определить присутствие человека или агента в том или ином месте. Таким образом, агентурная разведка, как и все остальное, развивается на фоне подъема нынешней технологической волны.
Особенно интересны утечки больших данных. Например, та, что произошла в 2015 году и касалась лиц, имеющих доступ к секретным источникам Правительства США. Впоследствии Китай пытался завербовать сотрудников, испытывающих финансовые или семейные трудности. К слову, в 2022 году были похищены 23 терабайта данных (включая мобильный трафик) более чем миллиарда граждан уже Китайской Народной Республики.
Разведка по открытым источникам (OSINT), в терминологии НАТО - “Получение информации из общедоступных источников и другой несекретной информации, имеющей ограниченный доступ или возможности распространения”. Это самый инновационный вид разведки, который практикуется не только в правительственных аппаратах. Все мы производим огромное количество данных, большая часть которых находится в открытом доступе. Многие публикуемые нами фотографии содержат легко узнаваемые объекты на заднем плане или метаданные, которые точно указывают на местоположение. Отдельные дефекты объектива или матрицы могут сделать даже наше устройство идентифицируемым. То, что мы публикуем в социальных сетях, является невероятным источником прямой или косвенной информации о нас.
Существует много специалистов разных уровней квалификации в области разведки по открытым источникам. Есть те, кто использует данные мобильных телефонов военнослужащих, чтобы отслеживать потери военной техники, есть те, кто просматривает российскую социальную сеть «ВКонтакте», чтобы находить информацию о погибших через новости о похоронах. Приложения для фитнес-трекеров оказались особенно чувствительны к частной жизни военнослужащих, которые зачастую очень внимательно следят за своим здоровьем. Так, пробежки по пустыне в глуши, которыми делится программа Strava, раскрыли местоположение секретных баз США на Ближнем Востоке. Похожую ошибку совершил замначальника по мобилизационной подготовке в Краснодаре. Он всегда выходил на пробежку в одно и то же время по одному и тому же четырехкилометровому маршруту, записывая все на Strava, чтобы сравнить время. Однажды снайпер навсегда прервал его тренировки, а под результатами предыдущей пробежки появилась реакция, оставленная, по-видимому, с аккаунта Кирилла Буданова, главы украинской военной разведки. Нет никаких доказательств, что именно он оставил этот след. Если же это подставной аккаунт, то мы стали свидетелями показательного "псайопа", психологической операции против врага.